Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Да не бывает акций на KAV, компании не выгодно продвигать таким образом младший продукт в линейке.

Опубликовано

А зачем покупать КАВ? По моему функционал Security Cloud Free практически совпадает с КАВ.

  • Согласен 2
Опубликовано
11 минут назад, Денис-НН сказал:

функционал Security Cloud Free практически совпадает

скорее всего, зарегистрироваться на портале не хочется )))) тут просто как у Винокура - "тут играем, тут не играем, тут рыбу заворачиваем". хочется пользоваться продукцией Лаборатории, а вот правила использования соблюдать не хочется.

  • Согласен 1
Опубликовано
40 минут назад, kmscom сказал:

зарегистрироваться на портале не хочется

Для этого придумана 10-ти минутная почта.

  • Согласен 1
Опубликовано
18 часов назад, kmscom сказал:

я не могу точно ответить о причине, почему автор вопроса это не делает, но очевидно, KIS по акции для него дорого, и он рассчитывает купить KAV за пол цены (~700 руб)

700 это много а вот по 400 можно пару 10ков взять ,,,,

  • Согласен 1
Опубликовано
6 минут назад, ***Leeloo*** сказал:

Ой!!!Подвох тут от Касперского)) Что за подозрительные ссылки тут скидываете

У меня подобного сообщения нет.

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

@***Leeloo*** проблема воспроизводится, если открывать ссылку не в безопасном браузере?

  • Спасибо (+1) 1
Опубликовано

@***Leeloo*** у вас с системой какие-то проблемы или Adguard срезает проверку сертификата сайта.

Спойлер

21.thumb.png.e6522e39b6eaf55cb03427f5afafafab.png

 

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано
3 часа назад, kmscom сказал:

@***Leeloo*** проблема воспроизводится, если открывать ссылку не в безопасном браузере?

Проблема воспроизводиться в безопасном браузере (Безопасные Платежи).Отключив Безопасные Платежи.Сайт открывается без проблем и кстати сертификат действительный для этого сайта

Аннотация 2020-06-29 194443.png

 

3 часа назад, Friend сказал:

@***Leeloo*** у вас с системой какие-то проблемы или Adguard срезает проверку сертификата сайта.

  Показать контент

21.thumb.png.e6522e39b6eaf55cb03427f5afafafab.png

 

Нет...Как раз система версии 2004 ставилась из под биоса(чистая установка).Проверка системных файлов не выявила повреждений и прошла успешна.Обновления Системы стоят самые последние.

Adguard тоже ни причём(он совместим с продуктами Касперского)..Отключила его для этого сайта,но проблема остаётся...

Аннотация 2020-06-29 193450.png

Аннотация 2020-06-29 193750.png

Аннотация 2020-06-29 195111.png

Аннотация 2020-06-29 195134.png

Опубликовано
26 минут назад, ***Leeloo*** сказал:

Отключив Безопасные Платежи.

Глубоко личное ИМХО

Если Вы используете безопасный браузер от Kaspersky, и в то же самое время ему не доверяете, то это только Ваши проблемы, а не проблемы Kaspersky

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • штушакутуша
      Автор штушакутуша
      Всем здравствуйте. Есть комп для игр, к интернету не подключается, даже сетевой карты нету. Как на нём можно базы AVZ обновлять ? Через флешку может быть как нибудь...
    • Евгений Жук
      Автор Евгений Жук
      Скачал вайл, запустил, выдаёт ошибку. Перезагрузил, попробовал ещё раз, опять ошибка. 
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
×
×
  • Создать...